일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Python
- PostgreSQL
- PHP
- C언어
- 기울기
- Python Challenge
- 신경망
- 파이썬
- CTF
- 코딩
- 우분투
- sgd
- picoCTF
- 신경망 학습
- FastAPI
- 순전파
- AdaGrad
- 아파치
- 리뷰
- Apache2
- 역전파
- 오차역전파법
- 설치
- 딥러닝
- 책
- flag
- 백준
- 소프트맥스 함수
- HTML
- PICO CTF
- Today
- Total
목록공부 (139)
Story of CowHacker
포너블 3번째 문제를 풀어 볼것이다. 버퍼오버플로우가 소프트웨어의 취약점이라는게 사실 이라고 묻는 질문에 다운로드 링크 2개가 있고 ,nc 접속 주소가 있다. bof.c 링크 부터 들어가 c파일을 확인해봤다. 일단, main함수 부터 봤다. 메인 함수 인자에는 argc라는 변수에 argv형식으로 값을 넣어 주는 거 같았다. 그리고 main함수 안에 func해놓고 0xdeadbeef값을 반환하게 해 놓았다. 이제 위로 가서 func 함수를 봤다. 여기서는 overflowme[32]라고 overflowme라는 변수에 32 바이트를 준다는걸 알수 있었다. 그리고 gets로 값을 받아 if 문으로 또는 else문으로 가는 형식이였다. 여기서 if 문으로 가기 위해선 overflowme의 값이 oxcafebabe..
포너블 2번 문제를 풀어볼거다. 해석을 대충 해봤다. 아들이 아빠한테 MD5 충돌에 대해 들었다. 나도 하고싶다?? ( 아버지 대단하신거 같다. MD5도 아시고;; ) 번역기를 돌려 봤다. 대충 맞게 해석 한거 같았다. MD5 해시 충돌이 뭔지 구글링 해봤다. 서로 다른 두 개의 입력값에 대해 동일한 출력값을 내는 상황을 해시 충돌이라고 나와있다. 이 정보를 알고난 후 문제에 있는 shh로 접속을 해봤다. 역시나 제작자의 나름 디자인한 pwnablee.kr이 보였다. password는 guest를 입력하고 들어갔다. 들어간후 일단 뭐가 있는지 ls를 쳐보니 col, col.c flag 가 있었다. 1번 문제인 fd와 똑같은 구조의 파일이였다. 호기심에 col을 cat으로 열어 보았다. ㅎㅎ 역시나 외계어..
포너블 1번 문제를 풀어 볼거다. 사이트를 들어 가봤다. 문제를 풀려면 회원가입은 필수다. http://pwnable.kr/play.php# http://pwnable.kr/play.php pwnable.kr 일단 난 영어가 부족해서 번역기를 돌려 봤다. ( 문제를 알아야 문제를 풀던가 말던가 하기 떄문이다. ) 난 구글 번역기 말고 파파고 번역기를 사용했다. ( 후배가 알려준 좋은 사이트 인거 같다. ) https://papago.naver.com/ 네이버 파파고 번역을 부탁해 파파고 papago.naver.com 리눅스 설명자가 뭐라는 어떤 아이의 질문이였다. 엄마는 과연 알고 계실까 궁금했다. " * " 해놓고 밑에 참고 영상 이래서 들어 가봤다. 후기 : 어떤 외국인 남성이 문제 푸는 영상이였다...
포렌식 1번 문제를 풀거다. 딱 봐도 HackCTF라고 떡하니 정답이 보였다. 보기 힘드니 난 소스코드를 띄었다. flag 값이 좀더 보기 쉬워졌다.
미스크의 1번 문제를 풀거다. Baseball Price 가격...먼가 계산 하는 문제 일꺼 같았다. 일단 nc를 통해 들어 가봤다. 문제가 나왔다. 상당히 그냥 단순 계산 문제였다. 정답을 입력하니 바로 flag 값이 나왔다.
리버싱 1번 문제를 풀거다. Welcome_REV 환영한다는 제목이였다. 일단 저기 올려 진 파일을 다운 받아 봤다. 다운한 파일은 Downloads에 있으니 들어가 확인을 했다. 나는 cat으로 열어봤다. 처음엔 글자들이 엄청 깨져 있었다. 이렇게 보는것이 아닌거 같다는 느낌이 들다가 위 사진 처럼 읽을 수 있는 문장이 있었다 ~~= Please ~ password~~라는 구절이 있는거다. 나는 =의 앞에 문자들이 혹 관련이 있을까 해서 또 많은 암호 해독 사이트를 둘러 봤다. 구글링 한결과 저기 저 문자는 base64였다. base 64 를 해독 해주는 사이트에서 해독을 해보니 flag 값이 나왔다.
웹 3번 문제를 풀려고 한다. Button이라는 제목을 하고있었다. ( 누르는 건가.. ) 일단 저기 사이트를 들어 가봤다. ( 역시 궁금할 꺼 같은 사람들이 있을까바 )http://ctf.j0n9hyun.xyz:2026/ http://ctf.j0n9hyun.xyz:2026/ BUTTON 아래의 버튼으로 하여금 플래그를 출력하게 해줘! ctf.j0n9hyun.xyz:2026 버튼을 눌러 flag 값을 얻어 내는 느낌이였다. ( 버튼조작..? 2번 문제 처럼 URL 문제일까 URL을 봤지만 별 소용은 없었다. ) 나는 일단 이 사이트의 소스코드를 보았다. 저기 value 값이 button 으로 되있는데 그 값을 flag로 바꾸면 되지 않을까 생각했다. flag로 바꾼후 사이트를 봤다 button이 flag..
웹 분야 두번 째 문제를 풀려고 한다. Hidden 뭔가 감춰진 의미를 가지고 있는거 같았다. http://ctf.j0n9hyun.xyz:2023/ hidden ctf.j0n9hyun.xyz:2023 궁금한 사람을 위해 직접 주소를 공유한다. 5번 파일에 플래그가 있다는데 버튼은 4번 밖에 없었다. 허허...5번은 만들라는건가 싶었다. 그러다 특이점을 찾아 냈다. 1번 상자 버튼을 누르니 위 URL창 id값이 1 로 변하는 것을 볼수 있엇다. 그래서 나는 1 ~ 4 까지 다 눌러 결과를 봤다. id 값이 곧 그 파일의 주소구나 라는걸 눈치 채버렸다. 나는 id값을 임의로 5로 바꾸어 보았다. 예상 대로 flag 값이 나와버렸다.